网络信息安全攻防平台|基础关wp

  • 解题过程多次用到burpsuite的repeater功能
  • 涉及到一些http请求头

右键选择send to Repeater
在这里插入图片描述
就可以在Repeater中更改请求包内容,然后点击GO
获取相应响应包的数据
在这里插入图片描述
1.key在哪里?
右键查看源码即可
在这里插入图片描述
2.再加密一次你就得到key啦~
加密后的数据再加密一次就得到了密文,这正是rot-13加密的加密方法。
在这里插入图片描述
3.猜猜这是经过了多少次加密
用python写解密脚本

import base64
code = 'Base64密文'
count = 0
try:
    print '\n网络信息安全攻防学习平台基础关第3题\n'
    while True:
        code = base64.decodestring(code)
        count += 1
except Exception:
    print '密文加密了%d次,解码后的结果为:\n\n%s' % (count, code)

4.据说MD5加密很安全,真的是么?
在线md5解密即可
https://www.cmd5.com/
5.种族歧视
更改Accept-Languange为en-US;en;q=0.5即可
在这里插入图片描述
6.HAHA浏览器
改UA头为HAHA
在这里插入图片描述
7.key究竟在哪里呢?
在响应包里查看
在这里插入图片描述
8.key又找不到了
抓包,发现响应包有提示
在这里插入图片描述
进入提示页面,获得key
在这里插入图片描述
9.冒充登陆用户
更改login=1即可,了解一下Cookie
在这里插入图片描述
10.比较数字大小
方法一:查看元素,发现限制了输入长度为3
在这里插入图片描述
更改为5,回车,输入11111得到key
在这里插入图片描述
方法二:
利用burpsuite抓包,将输入的数字改为更大的数提交就行
在这里插入图片描述
11.本地的诱惑
构造XFF:127.0.0.1
在这里插入图片描述

12.就不让你访问
进入admin.php。。。并没有
用御剑扫一下还有啥路径
在这里插入图片描述
robots.txt
在这里插入图片描述
进入 /9fb97531fe95594603aff7e794ab2f5f/
在这里插入图片描述
给出提示:login.php
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/syy0201/article/details/88775574
今日推荐